Soyez conscient des vulnérabilités de mot de passe pour éviter de se piraté

Compte tenu du coût et de la sécurité des informations protégées de valeur, la combinaison d'un ID de l'utilisateur

Sommaire

et un mot de passe est généralement suffisant pour éviter de hacks. Cependant, les mots de passe donnent un faux sentiment de sécurité. Les méchants savent et tentent de casser les mots de passe comme une étape vers la rupture dans les systèmes informatiques.

Un gros problème avec se fondant uniquement sur des mots de passe pour la sécurité de l'information est que plus d'une personne peut les connaître. Parfois, cela est souvent intentionnalité, il est pas. La partie la plus difficile est qu'il n'y a aucun moyen de savoir qui, outre le propriétaire du mot de passe, connaît un mot de passe.

Rappelez-vous que connaître un mot de passe ne fait pas de quelqu'un un utilisateur autorisé.

Voici les deux classifications générales de vulnérabilités de mot de passe:

  • Organisationnel ou vulnérabilités de l'utilisateur: Cela comprend l'absence de politiques de mots de passe qui sont appliquées au sein de l'organisation et le manque de sensibilisation à la sécurité de la part des utilisateurs.

  • Vulnérabilités techniques: Cela inclut la faiblesse des méthodes de cryptage et de stockage non sécurisé de mots de passe sur des systèmes informatiques.

Avant de réseaux informatiques et de l'Internet, de l'environnement physique de l'utilisateur est une couche supplémentaire de sécurité par mot de passe qui fonctionnait vraiment très bien. Maintenant que la plupart des ordinateurs disposent d'une connectivité de réseau, que la protection est parti.

Vulnérabilités de mot de passe de l'organisation




Il est dans la nature humaine de vouloir commodité, surtout quand il vient à se souvenir de cinq, dix, et souvent des dizaines de mots de passe pour le travail et la vie quotidienne. Ce désir pour plus de commodité mots de passe ainsi un des plus faciles obstacles pour un attaquant à surmonter.

Près de 3 billions de huit caractères combinaisons de mots de passe sont possibles en utilisant les 26 lettres de l'alphabet et les chiffres 0 à 9. Les clés de mots de passe forts sont: 1) facile à retenir et 2) difficile à casser. Cependant, la plupart des gens se concentrent sur la partie la plus facile à retenir. Les utilisateurs aiment utiliser ces mots de passe que mot de passe, leur nom de connexion, abc123, ou aucun mot de passe!

Sauf si les utilisateurs sont instruits et rappelé sur l'utilisation de mots de passe forts, leurs mots de passe sont généralement

  • Facile à deviner.

  • Rarement changé.

  • Réutilisés pour de nombreux points de sécurité. Lorsque méchants craquer un mot de passe, ils peuvent souvent accéder à d'autres systèmes avec ce même mot de passe et nom d'utilisateur.

    En utilisant le même mot de passe sur plusieurs systèmes et des sites Web est rien, mais une violation attente de se produire. Tout le monde est coupable de cela, mais cela ne rend pas les choses. Faites ce que vous pouvez pour protéger vos propres informations d'identification et de passer le mot à vos utilisateurs comment cette pratique peut vous mettre dans une véritable impasse.

  • Écrit dans des endroits non sécurisés. Le plus complexe est un mot de passe, plus il est difficile de se fissurer. Cependant, lorsque les utilisateurs créent des mots de passe complexes, ils sont plus susceptibles de les écrire. Attaquants externes et internes malveillants peuvent trouver ces mots de passe et de les utiliser contre vous et votre entreprise.

Techniques vulnérabilités de mot de passe

Vous pouvez souvent trouver ces vulnérabilités techniques graves après exploitant des vulnérabilités de mot de passe de l'organisation:

  • La faiblesse des systèmes de cryptage du mot de passe. De nombreux fournisseurs et les développeurs pensent que les mots de passe sont en sécurité tant qu'ils ne publient pas le code source de leurs algorithmes de chiffrement. Faux! A, attaquant, patiente et persistante peut généralement se fissurer cette sécurité par l'obscurité (une mesure de sécurité qui est caché de la vue, mais peut être facilement surmonté) assez rapidement. Après le code est fissuré, il est distribué à travers l'Internet et devient de notoriété publique.

    Utilitaires de mot de passe-fissuration profiter de cryptage des mots de passe faibles. Ces utilitaires font le gros du travail et peuvent se fissurer un mot de passe, étant donné assez de temps et de puissance de calcul.

  • Programmes qui stockent leurs mots de passe en mémoire, les fichiers non garantis, et bases de données facilement accessibles.

  • Bases non cryptées qui fournissent un accès direct à des informations sensibles à toute personne ayant accès à la base, indépendamment du fait qu'ils ont un besoin de l'entreprise de savoir.

  • Les applications utilisateur qui affichent les mots de passe sur l'écran tandis que l'utilisateur tape.

Le National Vulnerability Database (un indice de vulnérabilités informatiques gérés par l'Institut National des Standards et de la Technologie) identifie actuellement plus de 2500 vulnérabilités liées aux mots de passe! Vous pouvez rechercher ces questions pour savoir comment vulnérables certains de vos systèmes sont à partir d'un point de vue technique.


» » » » Soyez conscient des vulnérabilités de mot de passe pour éviter de se piraté